用X-Frame-Options
防止网页被Frame
的解决方法
修改web服务器配置,添加X-frame-options
响应头。赋值有如下三种:
(1)DENY
:不能被嵌入到任何iframe
或frame
中。
(2)SAMEORIGIN
:页面只能被本站页面嵌入到iframe
或者frame
中。
(3)ALLOW-FROM uri
:只能被嵌入到指定域名的框架中。
X-XSS-Protection
的字段有三个可选配置值
0
: 表示关闭浏览器的XSS防护机制
1
:删除检测到的恶意代码, 如果响应报文中没有看到X-XSS-Protection
字段,那么浏览器就认为X-XSS-Protection
配置为1
,这是浏览器的默认设置
1; mode=block
:如果检测到恶意代码,在不渲染恶意代码
如果在你的业务场景中,你认为你的程序或系统是不会有XSS漏洞的, 或者是无法承担XSS filter/auditor 特性引发的BUG,那你就选择配置成前者;否则,你还是选择配置成后者吧。 反正,老司机给你一句忠告就是,千万别配置成XSS-Protection: 1。
整合一下代码,如下:
add_header X-Frame-Options "SAMEORIGIN";
add_header X-XSS-Protection "1; mode=block";
add_header X-Content-Type-Options "nosniff";
把上面这行添加到 http
, server
或者 location
的配置中,然后重启 Nginx 即可。
相关推荐
- ngx_waf:一款高大全的 Nginx 网站防火墙模块
- LNMP 编译安装 ngx_pagespeed 模块给网站提速!
- 如何彻底禁止百度等搜索引擎收录
- Nginx 查看并发连接数的两种方法
- 解决Nginx出现“Too many open files”的问题
- LNMP编译Nginx启用Brotli压缩算法
文章作者:喵斯基部落
原文地址:https://www.moewah.com/archives/928.html
版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。非商业转载及引用请注明出处(作者、原文链接),商业转载请联系作者获得授权。